JPH07131453A - Cryptographic key delivery method - Google Patents

Cryptographic key delivery method

Info

Publication number
JPH07131453A
JPH07131453A JP5276483A JP27648393A JPH07131453A JP H07131453 A JPH07131453 A JP H07131453A JP 5276483 A JP5276483 A JP 5276483A JP 27648393 A JP27648393 A JP 27648393A JP H07131453 A JPH07131453 A JP H07131453A
Authority
JP
Japan
Prior art keywords
key
terminal
encryption
data
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP5276483A
Other languages
Japanese (ja)
Inventor
Kazuo Hashimoto
和夫 橋本
Genji Nishioka
玄次 西岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP5276483A priority Critical patent/JPH07131453A/en
Publication of JPH07131453A publication Critical patent/JPH07131453A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To realize the cryptographic key delivery method of high reliability which confirms the originating terminal of a data key and confirms the validity of the delivered data key. CONSTITUTION:An asymmetric key cipher is used to enciper a data key X, and EPB(K) is transmitted to a terminal 103-2 of the other party. This terminal uses the asymmetrical key cipher to decipher random numbers (r) based on the data key K for the purpose of confirming an originating terminal 103-1 of the data key K and its validity and transmits EPA (EK(r)) to the originating terminal. The originating terminal transmits random numbers (r) to the terminal of the other party after deciphering EPA (EK(r)), and the terminal of the other party checks random numbers (r).

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明は、通信ネットワーク上で
各端末が暗号通信を行う場合、各端末で秘密に共有しな
ければならない暗号鍵の配送方法に係り、特に、配送さ
れた暗号鍵の発信元を確認する方法、および配送された
暗号鍵に誤りがないことを確認する方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method of delivering an encryption key that must be secretly shared by each terminal when each terminal performs encrypted communication on a communication network, and more particularly, it relates to the delivery of the delivered encryption key. The present invention relates to a method for confirming the originator and a method for confirming that the delivered encryption key is correct.

【0002】[0002]

【従来の技術】近年、計算機の高性能化、およびネット
ワーク化の進展により、複数の計算機を通信ネットワー
クに連結してデータ処理を行う(一般には、分散処理と
呼ばれている。)システムの構築が盛んである。このよ
うなシステムにおいて、様々な情報が電子化され、通信
ネットワーク上を電気的に送られるようになると、情報
の漏洩や偽情報の流入がユーザに対して多大な損害をも
たらす恐れがある。
2. Description of the Related Art In recent years, with the development of high-performance computers and the progress of networking, the construction of a system for connecting a plurality of computers to a communication network for data processing (generally called distributed processing). Is thriving. In such a system, if various kinds of information are digitized and electrically transmitted over a communication network, there is a possibility that leakage of information and inflow of false information will cause great damage to the user.

【0003】通信ネットワーク上の脅威に対して、安全
性を確保する技術として、暗号技術は有力な一手段であ
る。通信ネットワーク上で暗号技術を用いる場合、送信
端末側ではデータの暗号化に使用する暗号化鍵,受信端
末側では暗号文を元のデータに復号化する復号化鍵を所
持しなければならない。復号化鍵を受信端末に秘密配送
する方法を暗号鍵配送方法と呼び、従来より多くの手法
が提案されている。例えば、一松信監修,細貝康夫著
「データ保護と暗号化の研究」日本経済新聞社,昭和58
年7月29日発行の59頁〜65頁に暗号鍵配送方法が
紹介されている。
[0003] Cryptography is one of the powerful means for ensuring security against threats on communication networks. When an encryption technique is used on a communication network, the sending terminal side must have an encryption key used to encrypt data, and the receiving terminal side must have a decryption key to decrypt the ciphertext into the original data. A method of secretly distributing a decryption key to a receiving terminal is called an encryption key distribution method, and many methods have been proposed. For example, Shin Ichimatsu, Yasuo Hosogai, "Research on Data Protection and Encryption", Nihon Keizai Shimbun, Showa 58
The encryption key delivery method is introduced on pages 59 to 65 issued on July 29, 2014.

【0004】この暗号鍵配送方法を図8を用いて説明す
る。
This encryption key distribution method will be described with reference to FIG.

【0005】まず、データの暗号化/復号化には対称鍵
暗号を用いる。対称鍵暗号とは、「暗号化鍵=復号化
鍵」の関係があり、高速な暗号化/復号化処理が可能で
ある。このため、大量のデータを暗号化/復号化するの
に都合が良い。以下では、対称鍵暗号で用いる暗号化鍵
(復号化鍵)をデータ鍵と称する。
First, symmetric key cryptography is used for data encryption / decryption. Symmetric key encryption has a relationship of “encryption key = decryption key”, and high-speed encryption / decryption processing is possible. Therefore, it is convenient for encrypting / decrypting a large amount of data. Hereinafter, the encryption key (decryption key) used in the symmetric key encryption is referred to as a data key.

【0006】次に、暗号化データの復号化に必要なデー
タ鍵は非対称鍵暗号を用いて暗号化し、受信端末に送信
する。非対称鍵暗号とは、「暗号化鍵≠復号化鍵」の関係
があり、暗号化鍵を公開しても復号化鍵を推測されるこ
とはない。このため、ネットワークに接続された各端末
は、暗号化鍵/復号化鍵を生成した後、暗号化鍵を公開
し、復号化鍵を秘密に保持する。非対称鍵暗号を用いる
と、公開されている暗号化鍵を用いて各端末と暗号通信
ができる。このため、暗号鍵の配送が不要である。以下
では、非対称鍵暗号で用いる暗号化鍵を鍵暗号化鍵,復
号化鍵を鍵復号化鍵とそれぞれ称する。
Next, the data key required to decrypt the encrypted data is encrypted using asymmetric key encryption and transmitted to the receiving terminal. Asymmetric key cryptography has a relationship of “encryption key ≠ decryption key”, and even if the encryption key is disclosed, the decryption key cannot be guessed. Therefore, each terminal connected to the network publishes the encryption key and keeps the decryption key secret after generating the encryption key / decryption key. If asymmetric key encryption is used, encrypted communication can be performed with each terminal using a publicly available encryption key. Therefore, it is not necessary to deliver the encryption key. Hereinafter, the encryption key used in the asymmetric key encryption is referred to as a key encryption key, and the decryption key is referred to as a key decryption key.

【0007】従来技術は、対称鍵暗号、および非対称鍵
暗号の長所をうまく組み合わせた効率の良い暗号鍵配送
方法である。
The prior art is an efficient cryptographic key distribution method that successfully combines the advantages of symmetric key cryptography and asymmetric key cryptography.

【0008】図8に示した暗号鍵配送手順について説明
する。同図のシステムは、鍵暗号化鍵を公開する鍵管理
センタ101と端末103−1と端末103−2とから
構成される。鍵管理センタ101と端末103−1,端
末103−2は互いに通信ネットワーク102を介して
接続されている。
The encryption key distribution procedure shown in FIG. 8 will be described. The system shown in the figure includes a key management center 101 that exposes a key encryption key, a terminal 103-1 and a terminal 103-2. The key management center 101 and the terminals 103-1 and 103-2 are connected to each other via a communication network 102.

【0009】端末103−1が端末103−2と暗号通
信する場合、 (1)端末103−1は、鍵管理センタ101に端末1
03−2の端末識別情報IDBを送信し、端末103−
2の鍵暗号化鍵を要求する。
When the terminal 103-1 performs cryptographic communication with the terminal 103-2, (1) the terminal 103-1 is connected to the key management center 101.
The terminal identification information ID B of 03-2 is transmitted, and the terminal 103-
Request a key encryption key of 2.

【0010】(2)鍵管理センタ101は、IDBを参
照して、端末103−1に端末103−2の鍵暗号化鍵
PBを送信する。
(2) The key management center 101 refers to ID B and transmits the key encryption key PB of the terminal 103-2 to the terminal 103-1.

【0011】(3)端末103−1は、データ鍵Kを生
成する。生成した後、鍵暗号化鍵PBを用いてデータ鍵
Kを暗号化し、EPB(K)を端末103−2に送信する。
(3) The terminal 103-1 generates the data key K. After the generation, the data key K is encrypted using the key encryption key PB, and E PB (K) is transmitted to the terminal 103-2.

【0012】(4)端末103−2は、鍵復号化鍵SB
を用いてEPB(K)を復号化し、データ鍵Kを得る。
(4) The terminal 103-2 uses the key decryption key SB
To decrypt E PB (K) to obtain the data key K.

【0013】ここで、上記においてEX(Y) の表記は、
暗号鍵Xを用いたYの暗号文を意味するものとする。
Here, the notation of E X (Y) in the above is
It means a ciphertext of Y using the encryption key X.

【0014】[0014]

【発明が解決しようとする課題】前述の公知例を用いれ
ば、公開情報を用いてデータ鍵Kを相手端末に秘密配送
できる。これは、不特定の端末にデータ鍵を配送する場
合、都合が良い。しかし、公開情報は通信ネットワーク
と接続された端末すべてが参照できるため、受信端末は
発信端末を確かめることができない(端末103−2
は、端末103−1を確かめられない)。
If the publicly known example described above is used, the public key can be used to secretly deliver the data key K to the partner terminal. This is convenient when delivering a data key to an unspecified terminal. However, since the public information can be referred to by all terminals connected to the communication network, the receiving terminal cannot confirm the originating terminal (terminal 103-2).
Cannot confirm the terminal 103-1).

【0015】また、受信端末が発信端末と同じデータ鍵
Kをもっている確認もできない。例えば、異なったデー
タ鍵K′で暗号文を復号化すれば、発信データと異なっ
たデータに変換される。
Further, it cannot be confirmed that the receiving terminal has the same data key K as the transmitting terminal. For example, if the ciphertext is decrypted with a different data key K ', it is converted into data different from the outgoing data.

【0016】公知例では、ネットワークに情報の漏洩を
防ぐ機能は与えるが、偽情報の流入を防ぐ機能は与えな
い。なぜならば、発信端末は、他端末になりすまして情
報を流すことができるからである。
In the publicly known example, the function of preventing leakage of information is provided to the network, but the function of preventing inflow of false information is not provided. This is because the calling terminal can impersonate another terminal and send information.

【0017】[0017]

【課題を解決するための手段】本発明は、通信ネットワ
ークに情報の漏洩を防ぐ機能と偽情報の流入を防ぐ機能
を与えるため、新しい暗号鍵配送方法を提供する。
The present invention provides a new encryption key distribution method for providing a communication network with a function for preventing information leakage and a function for preventing inflow of false information.

【0018】(1)データの暗号化/復号化に対称鍵暗
号を用い、データの復号化に必要なデータ鍵の配送には
非対称鍵暗号を用いる。
(1) Symmetric key cryptography is used for data encryption / decryption, and asymmetric key cryptography is used for delivery of the data key required for data decryption.

【0019】(2)受信したデータ鍵の発信元と、デー
タ鍵に誤りがないことを確認するため、対称鍵暗号と非
対称鍵暗号を用いて、受信端末(端末103−2)と発信
端末(端末103−1)間で次の操作を行う。
(2) In order to confirm that there is no error in the source of the received data key and the data key, the receiving terminal (terminal 103-2) and the transmitting terminal (terminal 103-2) are used by using symmetric key encryption and asymmetric key encryption. The following operations are performed between the terminals 103-1).

【0020】受信端末(端末103−2)は、乱数r1
発生し、鍵暗号化鍵PA,データ鍵Kを用いて数1に示
す処理を実行し、発信端末(端末103−1)に送信す
る。
The receiving terminal (terminal 103-2) generates a random number r 1 and executes the processing shown in Formula 1 using the key encryption key PA and the data key K, and the transmitting terminal (terminal 103-1) Send.

【0021】[0021]

【数1】 [Equation 1]

【0022】発信端末(端末103−1)は、数1を復号
化し、得られた乱数r2 を受信端末(端末103−2)に
送信する。
The transmitting terminal (terminal 103-1) decodes the number 1 and transmits the obtained random number r 2 to the receiving terminal (terminal 103-2).

【0023】受信端末(端末103−2)は、r2 が自端
末で生成した乱数r1 と同一であるかを確認する。
The receiving terminal (terminal 103-2) is, r 2 confirms whether the same random number r 1 generated by the terminal itself.

【0024】[0024]

【作用】本発明における暗号鍵配送方法では、データ鍵
の発信元を確認することができる。これにより、情報の
発信端末が明確にでき、偽情報の流入を防ぐことができ
る。また、データ鍵に誤りがないことを受信端末が確認
できるため、情報伝達の信頼性が大幅に向上できる。
With the encryption key distribution method of the present invention, the originator of the data key can be confirmed. This makes it possible to clarify the information transmission terminal and prevent the inflow of false information. In addition, since the receiving terminal can confirm that the data key has no error, the reliability of information transmission can be significantly improved.

【0025】なお、発信端末の確認方法、およびデータ
鍵の誤り検出方法は以下に示す通りである。
The method of confirming the transmitting terminal and the method of detecting an error in the data key are as follows.

【0026】受信端末(端末103−2)は、乱数r1
発生し、数1の形で発信端末(端末103−1)に送信
する。ここで、EPA(_)を復号化し、EK(_)を得られるの
は発信端末(端末103−1)のみである。また、EK(_)
を復号化し、乱数rを得るには同一のデータ鍵Kを所持
していなければならない。よって、受信端末(端末10
3−2)が乱数r2 をチェックすることにより、発信端
末(端末103−1)と、データ鍵Kの正当性を確かめる
ことができる。
The receiving terminal (terminal 103-2) generates a random number r 1 and transmits it to the transmitting terminal (terminal 103-1) in the form of Formula 1. Here, only the originating terminal (terminal 103-1) can decrypt E PA (_) and obtain E K (_). Also, E K (_)
In order to decrypt and obtain the random number r, the same data key K must be possessed. Therefore, the receiving terminal (terminal 10
By checking the random number r 2 by 3-2), it is possible to confirm the validity of the transmission terminal (terminal 103-1) and the data key K.

【0027】[0027]

【実施例】図1は、本発明の一実施例のシステム構成を
示している。同図のシステムは、鍵管理センタ101と
端末103−1,端末103−2とから構成される。鍵
管理センタと端末103−1,端末103−2は、互い
に通信ネットワーク102を介して接続されている。
FIG. 1 shows the system configuration of an embodiment of the present invention. The system shown in the figure comprises a key management center 101, terminals 103-1 and 103-2. The key management center and the terminals 103-1 and 103-2 are connected to each other via the communication network 102.

【0028】図2は、鍵管理センタ101の内部構成を
示している。鍵管理センタとは、通信ネットワークと接
続された各端末の鍵暗号化鍵を登録する機構であり、各
端末の要求に対して鍵暗号化鍵を送信する。
FIG. 2 shows the internal structure of the key management center 101. The key management center is a mechanism for registering the key encryption key of each terminal connected to the communication network, and transmits the key encryption key in response to a request from each terminal.

【0029】鍵管理センタは、入出力装置201,鍵暗
号化鍵検出装置202、およびメモリ203から構成さ
れる。
The key management center comprises an input / output device 201, a key encryption key detecting device 202, and a memory 203.

【0030】入出力装置201とは、通信ネットワーク
上のデータを鍵管理センタ内部に入力する、または鍵管
理センタ内部のデータを通信ネットワーク上に出力する
装置である。
The input / output device 201 is a device that inputs data on the communication network into the key management center or outputs data inside the key management center onto the communication network.

【0031】鍵暗号化鍵検出装置202とは、端末識別
情報から該当する鍵暗号化鍵を検出する装置である。
The key encryption key detecting device 202 is a device for detecting the corresponding key encryption key from the terminal identification information.

【0032】メモリ203とは、ネットワークと接続さ
れた端末の鍵暗号化鍵を記憶する装置である。
The memory 203 is a device for storing the key encryption key of the terminal connected to the network.

【0033】図3は、メモリ203に記憶された鍵暗号
化鍵のイメージを示している。同図に示すように、端末
識別情報と鍵暗号化鍵を対にして記憶する。
FIG. 3 shows an image of the key encryption key stored in the memory 203. As shown in the figure, the terminal identification information and the key encryption key are stored as a pair.

【0034】図4は、端末103−1もしくは103−
2の内部構成を示している。各端末は、入出力装置40
1,データ鍵発生装置402,乱数発生装置403,比
較装置404,非対称鍵暗号405,対称鍵暗号40
6,メモリ407から構成される。
FIG. 4 shows the terminal 103-1 or 103-.
2 shows the internal configuration of No. 2. Each terminal has an input / output device 40
1, data key generation device 402, random number generation device 403, comparison device 404, asymmetric key encryption 405, symmetric key encryption 40
6, memory 407.

【0035】入出力装置401は、通信ネットワーク上
のデータを端末内部に入力する、または端末内部のデー
タを通信ネットワーク上に出力する装置である。
The input / output device 401 is a device that inputs data on the communication network into the terminal or outputs data inside the terminal onto the communication network.

【0036】データ鍵発生装置402は、データの暗号
化(復号化)に必要なデータ鍵Kを生成する装置である。
本発明では、発信端末が使用し、データ鍵Kを生成す
る。
The data key generation device 402 is a device for generating a data key K necessary for data encryption (decryption).
In the present invention, the transmitting terminal uses it to generate the data key K.

【0037】乱数発生装置403とは、乱数rを発生す
る装置である。本発明では、データ鍵Kの発信端末を確
かめるため受信端末が使用し、乱数r1 を生成する。
The random number generator 403 is a device for generating a random number r. In the present invention, the receiving terminal uses the data key K to confirm the sending terminal and generates a random number r 1 .

【0038】比較装置404とは、乱数発生装置が生成
した乱数r1 と発信端末が送信した乱数r2 が一致して
いるかを検出する装置である。本発明では、受信端末が
使用する。
The comparison device 404 is a device for detecting whether or not the random number r 1 generated by the random number generator matches the random number r 2 transmitted by the transmitting terminal. In the present invention, the receiving terminal is used.

【0039】非対称鍵暗号405とは、データ鍵の暗号
化/復号化に使用する。
The asymmetric key encryption 405 is used for encryption / decryption of a data key.

【0040】対称鍵暗号406とは、乱数rの暗号化/
復号化に使用する。また、データ鍵Kのもとにデータの
暗号化/復号化にも使用する。
The symmetric key cryptography 406 is an encryption of a random number r /
Used for decryption. It is also used for data encryption / decryption under the data key K.

【0041】メモリ407とは、自端末の鍵復号化鍵を
記憶する装置である。
The memory 407 is a device for storing the key decryption key of its own terminal.

【0042】図5は、メモリ407に格納された鍵復号
化鍵のイメージを示している。各端末ごとに自端末の鍵
復号化鍵のみを記憶し、他端末からはアクセスできない
ように秘密に管理する。
FIG. 5 shows an image of the key decryption key stored in the memory 407. Each terminal stores only the key decryption key of its own terminal, and secretly manages it so that it cannot be accessed from other terminals.

【0043】図6は、本発明の処理動作を示している。
本実施例では、端末103−1が端末103−2とデー
タ鍵Kを共有する手順について説明する。
FIG. 6 shows the processing operation of the present invention.
In this embodiment, a procedure in which the terminal 103-1 shares the data key K with the terminal 103-2 will be described.

【0044】(1)端末103−1は、端末103−2
の端末識別情報IDBを鍵管理センタ101に送信す
る。
(1) The terminal 103-1 is the terminal 103-2
The terminal identification information ID B of the above is transmitted to the key management center 101.

【0045】(2)鍵管理センタは、鍵暗号化鍵検出装
置202を用いて、端末識別情報IDBから端末103−
2の鍵暗号化鍵PBを検出し、端末103−1に鍵暗号
化鍵PBを送信する。
(2) The key management center uses the key encryption key detecting device 202 to determine the terminal 103-from the terminal identification information ID B.
The second key encryption key PB is detected, and the key encryption key PB is transmitted to the terminal 103-1.

【0046】(3)端末103−1は、データ鍵発生装
置402を用いてデータ鍵Kを生成する。生成した後、
端末103−2の鍵暗号化鍵PBをもとに非対称鍵暗号
405を用いて、データ鍵Kの暗号化EPB(K)を行い、端
末103−2にEPB(K)を送信する。
(3) The terminal 103-1 uses the data key generation device 402 to generate the data key K. After generating
Asymmetric key encryption based on the key encryption key PB of the terminal 103-2
405 is used to encrypt the data key K, E PB (K), and the E PB (K) is transmitted to the terminal 103-2.

【0047】(4)端末103−2は、端末103−1
から送信されたEPB(K)を鍵復号化鍵SBをもとに非対
称鍵暗号405を用いて復号化する。
(4) The terminal 103-2 is the terminal 103-1
The E PB (K) transmitted from the device is decrypted using the asymmetric key encryption 405 based on the key decryption key SB.

【0048】これにより、端末103−1と端末103
−2の間でデータ鍵Kが共有できる。
As a result, the terminals 103-1 and 103 are
-2 can share the data key K.

【0049】次に端末103−2は、データ鍵Kの発信
端末が103−1であること、および端末103−1と
同じデータ鍵Kを共有しているかを次の操作により検証
する。
Next, the terminal 103-2 verifies that the transmission terminal of the data key K is 103-1 and whether it shares the same data key K as the terminal 103-1 by the following operation.

【0050】(5)端末103−2は、端末103−1
の端末識別情報IDA を鍵管理センタに送信する。
(5) The terminal 103-2 is the terminal 103-1
The terminal identification information ID A of the above is transmitted to the key management center.

【0051】(6)鍵管理センタは、鍵暗号化鍵検出装
置202を用いて、端末識別情報IDAから端末103−
1の鍵暗号化鍵PAを検出し、端末103−2に鍵暗号
化鍵PAを送信する。
(6) The key management center uses the key encryption key detection device 202 to determine the terminal 103-from the terminal identification information ID A.
The key encryption key PA of No. 1 is detected, and the key encryption key PA is transmitted to the terminal 103-2.

【0052】(7)端末103−2は、乱数発生装置4
03を用いて乱数r1 を生成する。生成した後、端末1
03−1の鍵暗号化鍵PA,データ鍵Kをもとに非対称
鍵暗号405,対称鍵暗号406を用いて乱数r1 の暗
号化EPA(EK(r))を行い、端末103−1にEPA(EK
(r1))を送信する。
(7) The terminal 103-2 is the random number generator 4
03 is used to generate a random number r 1 . After generation, terminal 1
Based on the key encryption key PA of 03-1 and the data key K, encryption A PA (E K (r)) of the random number r 1 is performed using the asymmetric key encryption 405 and the symmetric key encryption 406, and the terminal 103- 1 to E PA (E K
(r 1 )) is transmitted.

【0053】(8)端末103−1は、端末103−2
から送信されたEPA(EK(r1))を鍵復号化鍵SA,デ
ータ鍵Kをもとに非対称鍵暗号405,対称鍵暗号40
6を用いて復号化し、端末103−2に復号化された値
である乱数r2 を送信する。
(8) The terminal 103-1 is the terminal 103-2
Based on E PA (E K (r 1 )) transmitted from the key decryption key SA and the data key K, asymmetric key encryption 405, symmetric key encryption 40
It decrypts using 6 and transmits the random number r 2 which is the decrypted value to the terminal 103-2.

【0054】(9)端末103−2は、端末103−2
が(7)において生成した乱数r1 と端末103−1から
送信された乱数r2 が一致しているかを比較装置404
を用いて検証する。
(9) The terminal 103-2 is the terminal 103-2
Is compared with the random number r 1 generated in (7) and the random number r 2 transmitted from the terminal 103-1.
Verify using.

【0055】一致ならば、端末103−2は端末103
−1と正しいデータ鍵Kを共有していることを確認す
る。もし不一致ならば、端末103−1と異なったデー
タ鍵K′を共有しているか、またはデータ鍵Kの発信端
末が103−1でないことを確認し、通信内容を無効と
する。
If they match, the terminal 103-2 is the terminal 103.
Make sure that you share the correct data key K with -1. If they do not match, it is confirmed that the data key K ′ different from the terminal 103-1 is shared, or that the transmission terminal of the data key K is not 103-1 and the communication content is invalidated.

【0056】(変形例1)本発明である暗号鍵配送方法
は、鍵復号化鍵を厳重に管理しなければ意味がない。そ
こで、鍵復号化鍵の管理方法について変形例を与える。
(Modification 1) The encryption key distribution method of the present invention is meaningless unless the key decryption key is strictly managed. Therefore, a modified example of the management method of the key decryption key will be given.

【0057】図7は、端末103の内部構成を示してい
る。入出力装置401,データ鍵発生装置402,乱数
発生装置403,比較装置404,非対称鍵暗号40
5,対称鍵暗号406,ICカード701から構成され
る。
FIG. 7 shows the internal structure of the terminal 103. Input / output device 401, data key generation device 402, random number generation device 403, comparison device 404, asymmetric key encryption 40
5, symmetric key encryption 406, IC card 701.

【0058】ICカードには、自端末の鍵復号化鍵を格
納する。鍵復号化鍵は、数1、およびEPB(K)を復号化
する場合、ICカードから端末内部に入力され、非対称
鍵暗号405を用いて復号化される。
The IC card stores the key decryption key of its own terminal. The key decryption key is input to the inside of the terminal from the IC card and decrypted using the asymmetric key encryption 405 when decrypting the equation 1 and E PB (K).

【0059】ICカードは、端末から独立し、ユーザの
責任において管理する。これにより、鍵復号化鍵が第3
者に暴露されないようにできる。
The IC card is managed independently of the terminal and under the responsibility of the user. This makes the key decryption key the third
It can prevent people from being exposed.

【0060】(変形例2)本発明である暗号鍵配送方法
の一実施例として、通信ネットワークと接続された端末
を例にとり説明した。しかし、本発明は無線を媒介とし
た1:1通信にも応用できる。
(Modification 2) As an embodiment of the encryption key distribution method of the present invention, a terminal connected to a communication network has been described as an example. However, the present invention can also be applied to wireless-mediated 1: 1 communication.

【0061】[0061]

【発明の効果】本発明によれば、発信端末の確認、およ
び配送されたデータ鍵の誤りを検出することができる。
According to the present invention, it is possible to confirm the originating terminal and detect an error in the delivered data key.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の実施例におけるシステムのブロック
図。
FIG. 1 is a block diagram of a system according to an embodiment of the present invention.

【図2】図1における鍵管理センタの内部構成の説明
図。
FIG. 2 is an explanatory diagram of an internal configuration of a key management center in FIG.

【図3】図2における鍵管理センタが保管している暗号
化鍵の状態を示す説明図。
FIG. 3 is an explanatory diagram showing a state of an encryption key stored in the key management center in FIG.

【図4】図1における端末の内部構成の説明図。FIG. 4 is an explanatory diagram of an internal configuration of a terminal in FIG.

【図5】図4における端末が保管している復号化鍵の状
態を示す説明図。
5 is an explanatory diagram showing a state of a decryption key stored in the terminal in FIG.

【図6】本発明の動作手順を示す説明図。FIG. 6 is an explanatory diagram showing an operation procedure of the present invention.

【図7】図4に示した端末内部の変化形を示す説明図。7 is an explanatory diagram showing a variation of the inside of the terminal shown in FIG.

【図8】従来技術の動作手順を示す説明図。FIG. 8 is an explanatory diagram showing an operation procedure of a conventional technique.

【符号の説明】[Explanation of symbols]

101…鍵管理センタ、102…通信ネットワーク、1
03−1…端末A、103−2…端末B。
101 ... Key management center, 102 ... Communication network, 1
03-1 ... Terminal A, 103-2 ... Terminal B.

Claims (4)

【特許請求の範囲】[Claims] 【請求項1】暗号鍵の配送者が受取者に対して、共通の
暗号鍵Kを配送する暗号鍵配送方法において、 前記暗号鍵Kを配送した後、前記暗号鍵Kの正当性を証
明することを特徴とする暗号鍵配送方法。
1. A cryptographic key distribution method in which a cryptographic key distributor delivers a common cryptographic key K to a recipient, and after the cryptographic key K is distributed, the legitimacy of the cryptographic key K is proved. An encryption key delivery method characterized by the following.
【請求項2】請求項1において、前記受取者は、前記暗
号鍵Kが正当な配送者から配送されたものであることを
確認することを特徴とする暗号鍵配送方法。
2. The encryption key delivery method according to claim 1, wherein the recipient confirms that the encryption key K is delivered from an authorized delivery person.
【請求項3】請求項1または2において、 前記受取者は、前記暗号鍵Kが前記配送者Aのものと同
一であることを確認する暗号鍵配送方法。
3. The encryption key delivery method according to claim 1, wherein the recipient confirms that the encryption key K is the same as that of the delivery person A.
【請求項4】請求項1,請求項2、または請求項3に記
載の暗号鍵配送方法において、 (i)暗号鍵の配送者は、受取者の公開鍵PBをもとに
非対称鍵暗号を用いて、前記暗号鍵Kを暗号化し、EPB
(K)を受取者に送信するステップ(但し、EX(Y)の表
記は暗号鍵Xを用いたYの暗号文を意味するものとす
る)と、 (ii)受取者は、 受信したEPB(K)を非対称鍵暗号を用いて復号化した
後、乱数r1 を発生させ、前記暗号鍵K、および配送者
の公開鍵PAをもとに非対称鍵暗号,対称鍵暗号を用い
て乱数r1 を暗号化し、EPA(EK(r1))を配送者に送信
するステップと、 (iii)配送者は、 受信したEPA(EK(r1))を非対称鍵暗号、対称鍵暗号を
用いて復号化して得られた乱数r2 を受取者に送信する
ステップと、 (iv)受取者は、 受信した乱数r2 とステップ(ii)の乱数r1 とを比較
するステップと、を備えたことを特徴とする暗号鍵配送
方法。
4. The encryption key distribution method according to claim 1, claim 2, or claim 3, wherein (i) the encryption key distributor uses asymmetric key encryption based on the recipient's public key PB. The encryption key K is encrypted using E PB
And (ii) the step of transmitting (K) to the recipient (where the notation E X (Y) means the ciphertext of Y using the encryption key X), and (ii) the recipient receives the received E After PB (K) is decrypted using asymmetric key encryption, a random number r 1 is generated, and a random number is generated using asymmetric key encryption and symmetric key encryption based on the encryption key K and the public key PA of the distributor. encrypting r 1 and sending E PA (E K (r 1 )) to the deliverer; (iii) the deliverer receives the received E PA (E K (r 1 )) as asymmetric key encryption, symmetric A step of transmitting to the recipient a random number r 2 obtained by decryption using key cryptography, and (iv) the recipient compares the received random number r 2 with the random number r 1 of step (ii). A cryptographic key distribution method comprising:
JP5276483A 1993-11-05 1993-11-05 Cryptographic key delivery method Pending JPH07131453A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP5276483A JPH07131453A (en) 1993-11-05 1993-11-05 Cryptographic key delivery method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP5276483A JPH07131453A (en) 1993-11-05 1993-11-05 Cryptographic key delivery method

Publications (1)

Publication Number Publication Date
JPH07131453A true JPH07131453A (en) 1995-05-19

Family

ID=17570086

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5276483A Pending JPH07131453A (en) 1993-11-05 1993-11-05 Cryptographic key delivery method

Country Status (1)

Country Link
JP (1) JPH07131453A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003333029A (en) * 2002-03-26 2003-11-21 Culture Com Technology (Macau) Ltd System for secure electronic commerce and method
JP2007529975A (en) * 2004-03-22 2007-10-25 サムスン エレクトロニクス カンパニー リミテッド Mutual authentication between device and portable storage device
US8209535B2 (en) 2004-03-22 2012-06-26 Samsung Electronics Co., Ltd. Authentication between device and portable storage

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003333029A (en) * 2002-03-26 2003-11-21 Culture Com Technology (Macau) Ltd System for secure electronic commerce and method
JP2007529975A (en) * 2004-03-22 2007-10-25 サムスン エレクトロニクス カンパニー リミテッド Mutual authentication between device and portable storage device
JP4709987B2 (en) * 2004-03-22 2011-06-29 サムスン エレクトロニクス カンパニー リミテッド Data transmission method, portable storage device and device
US8209535B2 (en) 2004-03-22 2012-06-26 Samsung Electronics Co., Ltd. Authentication between device and portable storage

Similar Documents

Publication Publication Date Title
US6058188A (en) Method and apparatus for interoperable validation of key recovery information in a cryptographic system
US5784463A (en) Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method
US5602918A (en) Application level security system and method
EP0539727B1 (en) Cryptographic facility environment backup/restore and replication in a public key cryptosystem
US5815573A (en) Cryptographic key recovery system
US7353393B2 (en) Authentication receipt
US7142676B1 (en) Method and apparatus for secure communications using third-party key provider
JP4782343B2 (en) How to authenticate anonymous users while reducing the possibility of “middleman” fraud
US5953424A (en) Cryptographic system and protocol for establishing secure authenticated remote access
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
CN109981255B (en) Method and system for updating key pool
WO2000049764A1 (en) Data authentication system employing encrypted integrity blocks
JP2725478B2 (en) Encryption key distribution method
EP0225010B1 (en) A terminal for a system requiring secure access
JPH11298470A (en) Key distribution method and system
KR20040007417A (en) Transaction certification
JPH0969831A (en) Cipher communication system
KR20060078768A (en) System and method for key recovery using distributed registration of private key
CN111526131B (en) Anti-quantum-computation electronic official document transmission method and system based on secret sharing and quantum communication service station
JPH07131453A (en) Cryptographic key delivery method
JPH07336328A (en) Cipher device
JPH0435538A (en) Encipherment communication system
JPH09130376A (en) User password authentication method
JP2833747B2 (en) Key generator
WO2004054208A1 (en) Transferring secret information